Está en la página 1de 8

2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Evaluación del capítulo 3


Fecha límite No hay fecha límite Puntos 36 Preguntas 18 Tiempo límite Ninguno
Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para
practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la
puntuación no aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.

Formulario 32847

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 20 minutos 20 de 36

Presentado 2 de oct en 19:59

Pregunta 1 0 / 2 ptos.

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un
objetivo desprevenido? (Elija dos opciones).

Compasión

Honestidad

Respuesta correcta Urgencia

¡Correcto! Intimidación

Respondido Integridad

Refer to curriculum topic: 3.2.1


Las tácticas de ingeniería social incluyen las siguientes:

Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

Pregunta 2 2 / 2 ptos.

https://710166134.netacad.com/courses/892482/quizzes/8092075 1/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

¿Qué modifica el rootkit?

Bloc de notas

Protectores de pantalla

Programas

Microsoft Word

¡Correcto! Sistema operativo

Refer to curriculum topic: 3.1.1


Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar
los mecanismos de autenticación normales.

Pregunta 3 2 / 2 ptos.

¿Cuál es la diferencia entre un virus y un gusano?

Los virus se ocultan en programas legítimos, pero los gusanos no.

Los gusanos requieren un archivo de host pero no así los virus.

¡Correcto! Los gusanos se autoreplican, pero los virus no.

Los virus se autoreplican, pero los gusanos no.

Refer to curriculum topic: 3.1.1


Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas
sin la intervención del usuario.

Pregunta 4 2 / 2 ptos.

¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?

Gusano

¡Correcto! Puerta trasera

Virus

Ransomware

Troyanos

https://710166134.netacad.com/courses/892482/quizzes/8092075 2/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Refer to curriculum topic: 3.1.1


Una puerta trasera es un programa o un código de programa implementado por un delincuente para
eludir la autenticación normal que se utiliza para acceder a un sistema.

Pregunta 5 0 / 2 ptos.

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).

Respuesta correcta La clave se transmiten en texto sin cifrar.

Respondido
La WEP utiliza las mismas funciones de encriptación que Bluetooth.

Respuesta correcta La clave es estática y se repite en una red congestionada.

Respondido
Las configuraciones predeterminadas no pueden modificarse.

Todas las personas de una red utilizan una clave diferente.

Refer to curriculum topic: 3.3.2


El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

Pregunta 6 0 / 2 ptos.

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos
del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

un tipo de virus

Respondido
un tipo de bomba lógica

Respuesta correcta un tipo de ransomware

un tipo de gusano

Refer to curriculum topic: 3.1.1


El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén
disponibles hasta que el usuario de la computadora pague una suma de dinero específica.

Pregunta 7 0 / 2 ptos.

https://710166134.netacad.com/courses/892482/quizzes/8092075 3/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo
al visitar un sitio web?

Respuesta correcta Smishing

Respondido
Correo no deseado

Grayware

Suplantación de identidad

Refer to curriculum topic: 3.3.2


La técnica de «smishing» también se conoce como suplantación de SMS y se utiliza para enviar
mensajes de texto engañosos para engañar a un usuario al llamar a un número de teléfono o visitar
un sitio web específico.

Pregunta 8 0 / 2 ptos.

Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las
listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Bluejacking

Interferencia de RF

Respuesta correcta
Bluesnarfing

Respondido
Smishing

Refer to curriculum topic: 3.3.2


La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no
autorizadas de Bluetooth.

Pregunta 9 2 / 2 ptos.

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un
usuario?

¡Correcto!
Inyección SQL

Inyección XML

Scripts entre sitios

Desbordamiento del búfer

https://710166134.netacad.com/courses/892482/quizzes/8092075 4/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Refer to curriculum topic: 3.3.3


Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio
web donde el sistema no filtra la entrada del usuario correctamente.

Pregunta 10 2 / 2 ptos.

Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el
nombre de este tipo de software?

Virus

Suplantación de identidad

¡Correcto!
Spyware

Adware

Refer to curriculum topic: 3.1.2


El spyware es un software que sigue la actividad del usuario y obtiene información sobre este.

Pregunta 11 2 / 2 ptos.

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).

¡Correcto!
El correo electrónico no tiene asunto.

¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.

El correo electrónico es de su supervisor.

El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.

El correo electrónico es de un amigo.

El correo electrónico tiene palabras clave en él.

Refer to curriculum topic: 3.1.2


El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no
solicitado y puede contener malware.

Pregunta 12 0 / 2 ptos.

¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los
usuarios?

https://710166134.netacad.com/courses/892482/quizzes/8092075 5/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Inyección SQL

Desbordamiento del búfer

Respuesta correcta Scripts entre sitios

Respondido
Inyección XML

Refer to curriculum topic: 3.3.3


Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el
código malicioso en las aplicaciones web.

Pregunta 13 2 / 2 ptos.

¿Cuál es el significado del término bomba lógica?

¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código malicioso

un programa malicioso que se oculta en un programa legítimo

un gusano malicioso

un virus malicioso

Refer to curriculum topic: 3.1.1


Una bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada,
una bomba lógica ejecuta un código malicioso que provoca daños en una computadora.

Pregunta 14 2 / 2 ptos.

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica
empleada en una institución financiera?

Suplantación de objetivo

Spyware

Correo no deseado

Vishing

¡Correcto!
Suplantación de identidad focalizada

Refer to curriculum topic: 3.1.2


La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado
para llegar a una persona o un objetivo específico.

https://710166134.netacad.com/courses/892482/quizzes/8092075 6/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Pregunta 15 0 / 2 ptos.

¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado
como fuente legítima y confiable?

Troyano

Ingeniería social

Respuesta correcta Suplantación de identidad

Respondido
Vishing

Puerta trasera

Refer to curriculum topic: 3.1.2


Las partes maliciosas utilizan la suplantación de identidad para crear mensajes
fraudulentos que intentan engañar a un usuario al compartir información confidencial o instalar
malware.

Pregunta 16 2 / 2 ptos.

¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?

Scripts entre sitios

¡Correcto!
Un desbordamiento del búfer

Una excepción del sistema

Una inyección SQL

Refer to curriculum topic: 3.3.3


Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo
cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.

Pregunta 17 0 / 2 ptos.

¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?

Respondido
rastreadores

spyware

ventanas emergentes

Respuesta correcta adware

https://710166134.netacad.com/courses/892482/quizzes/8092075 7/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD

Refer to curriculum topic: 3.1.2


El adware es un tipo de malware que muestra elementos emergentes en una computadora para
generar ingresos para el creadores del malware.

Pregunta 18 2 / 2 ptos.

¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.

¡Correcto!
Use software antivirus.

¡Correcto!
Mantenga el software actualizado.

Vacíe la caché del navegador.

Elimine el software sin utilizar.

Desfragmente el disco duro.

Refer to curriculum topic: 3.1.1


Como mínimo, una computadora debe utilizar un software antivirus y tener todo el software
actualizado para defenderse contra el malware.

https://710166134.netacad.com/courses/892482/quizzes/8092075 8/8

También podría gustarte